sábado, 5 de abril de 2025

SERVIDOR PROXY

 

¿Qué es un Servidor Proxy?

Un servidor proxy es un intermediario entre un dispositivo (como una computadora) e Internet. Su función principal consiste en redirigir las solicitudes realizadas por el usuario hacia los sitios web o servicios correspondientes, actuando como un puente entre el cliente y el servidor de destino.

Este mecanismo permite ocultar la identidad del usuario, aplicar filtros de seguridad, optimizar el rendimiento de la red y controlar el acceso a determinados recursos.


Tipos de Servidores Proxy

Existen diversos tipos de servidores proxy, cada uno con características y usos específicos. A continuación, se presentan los más comunes:

1. Proxy Transparente

Este tipo de proxy no requiere configuración manual en el dispositivo del usuario. Es ampliamente utilizado en redes corporativas, educativas o públicas para monitorear, filtrar o restringir el acceso a determinados contenidos sin que el usuario lo perciba.

2. Proxy Anónimo

Su principal objetivo es ocultar la dirección IP real del usuario, brindando un mayor nivel de privacidad durante la navegación. Aunque el servidor de destino sabe que se está utilizando un proxy, no puede identificar al usuario directamente.

3. Proxy Inverso

A diferencia de los proxies tradicionales, el proxy inverso se ubica frente a uno o varios servidores web, gestionando y redirigiendo las solicitudes entrantes. Es comúnmente utilizado para distribuir la carga, mejorar el rendimiento y reforzar la seguridad de los servidores.


Conclusión

Los servidores proxy representan una herramienta clave en el ámbito de las redes y la ciberseguridad. Permiten mejorar la privacidad, optimizar el rendimiento, controlar el acceso a recursos y proteger los sistemas frente a amenazas externas.

Ya sea que se trate de un usuario individual que busca mayor anonimato, o de una organización que gestiona el tráfico de red, comprender cómo funcionan los proxies es fundamental para aprovechar todo su potencial de forma segura y eficiente.


¿Qué es un Switch Core ?

Un Switch Core , o switch de núcleo , es un dispositivo de red de alto rendimiento que se encuentra en el centro o núcleo de una red empresarial . Su función principal es interconectar todos los dispositivos y segmentos de red de una organización , especialmente aquellos que manejan grandes volúmenes de tráfico, como los servidores, conmutadores de distribución y otros recursos críticos.

📌 ¿Por qué es tan importante?

En una red bien estructurada, se suele trabajar con un modelo jerárquico de tres capas :

  1. Capa de acceso : donde se conectan los dispositivos finales (PCs, impresoras, cámaras IP...).

  2. Capa de distribución : donde se agrupa y gestiona el tráfico que viene de la capa de acceso.

  3. Capa de núcleo (core) : donde reside el switch core, encargado de mover el tráfico de forma rápida, segura y eficiente entre las distintas partes de la red.

El switch core no suele aplicar políticas complejas como filtrado o control de acceso, su objetivo es velocidad y estabilidad , por eso está optimizado para:

  • Alta capacidad de conmutación (switching)

  • Alta disponibilidad (redundancia)

  • Bajas latencias

  • Alta velocidad de transferencia (10G, 40G o incluso 100G)

🚀 Ejemplo real

Piensa en el switch core como si fuera la autopista principal de una ciudad . No se encarga de controlar los cruces pequeños, sino de permitir que grandes cantidades de tráfico se muevan lo más rápido posible entre diferentes zonas.



 Diferencia entre WiFi y AP (Punto de Acceso)

Aunque muchas veces se usan como si fueran lo mismo, WiFi y AP no significan lo mismo:


 ¿Qué es WiFi ?

WiFi es una tecnología de comunicación inalámbrica que permite conectar dispositivos a una red local (LAN) y acceder a internet sin necesidad de cables . Usa ondas de radio para transmitir datos y está basada en los estándares IEEE 802.11.

 En otras palabras: WiFi es la forma en que te conectas de forma inalámbrica a la red.

¿Qué es un AP (Access Point o Punto de Acceso) ?

Un Access Point (AP) o Punto de Acceso es el dispositivo que emite la señal WiFi . Es el encargado de conectar los dispositivos inalámbricos (como laptops, celulares o tablets) a la red local oa internet.

Es decir: el AP crea la red WiFi , y los dispositivos se conectan a él para tener acceso.


 Diferencia clave

ConceptoWi-FiAP (Punto de acceso)
¿Qué es?               Una tecnología inalámbrica Un dispositivo de red
¿Para qué sirve?  Para conectar sin cables             Para crear y emitir la señal WiFi
¿Ejemplo?La conexión en tu celularEl enrutador o punto de acceso instalado

 Ejemplo sencillo

En tu casa, el router inalámbrico que tienes es un Access Point , y cuando conectas tu celular al "WiFi de casa", estás usando la tecnología WiFi para comunicarte con ese Access Point.

martes, 30 de julio de 2024

 GPO QUE ES?


Es una colección de configuraciones o políticas de seguridad que se utilizan para controlar el entorno de trabajo de usuarios y computadoras en una red de Active Directory (AD) de Windows. Las GPOs permiten a los administradores definir y controlar el comportamiento de los sistemas y usuarios.


Configuración del Equipo
Incluye políticas que afectan a los sistemas en general, como configuraciones de seguridad, servicios de red y opciones de hardware.

Configuración del Usuario:
 Contiene políticas que afectan a los usuarios, como configuraciones de escritorio, plantillas administrativas y scripts de inicio/cierre de sesión.
  

Ventajas de las GPO

Centralización de la administración: Permiten a los administradores gestionar configuraciones desde un único punto.

Consistencia: Aseguran que las políticas se apliquen de manera uniforme a todos los usuarios y sistemas.

Seguridad: Pueden reforzar la seguridad mediante políticas de contraseñas, restricciones de software, etc.



EJEMPLOS DE GPO


Qué puede hacer la GPO del Panel de control?


 Esta configuración impide que los usuarios abran el Panel de control y la aplicación Configuración en Windows 10 y versiones posteriores. Es útil para evitar que los usuarios realicen cambios en la configuración del sistema, que podrían afectar la estabilidad o seguridad del entorno.



Configuración:

Navega a Configuración del usuario > Directivas > Plantillas administrativas > Panel de control > Prohibir el acceso al panel de control.


GPO para Administrar el Símbolo del sistema?


Esta política deshabilita el acceso al Símbolo del sistema para los usuarios. Si está habilitada, los usuarios no podrán abrir el Símbolo del sistema y recibirán un mensaje indicando que el acceso ha sido deshabilitado.


Configuración:

Navega a Configuración del usuario > Directivas > Panel de control > Sistema > Impedir el acceso al panel de control.




Configuración de GPO para Denegar el Uso de Dispositivos USB?


Para mejorar la seguridad en un entorno de red, es posible que desees deshabilitar o restringir el uso de dispositivos USB en computadoras de la organización. Esto puede prevenir la introducción de malware, el robo de datos y otros problemas de seguridad.




Configuración:

Navega a Configuración del usuario > Directivas > Panel de control > Sistema >acceso de almacenamiento extraíble.

 

Configuración de la Política de Expiración de Contraseña?




es una configuración de seguridad en las políticas de grupo que determina con qué frecuencia los usuarios deben cambiar sus contraseñas. Esta política es una parte crucial de la gestión de seguridad, ya que las contraseñas se vuelven menos seguras cuanto más tiempo se utilizan sin cambiarse.


Configuración:

Navega a Configuración del equipo  > Directivas > Configuración de Windows > configuración de seguridad > Directivas de cuentas > Directivas de contraseña.

  


Configuración de la Longitud Mínima de Contraseña?


es una configuración de seguridad en las políticas de grupo de Windows que define el número mínimo de caracteres que debe tener una contraseña para ser considerada válida. Esta política es importante porque ayuda a asegurar que las contraseñas sean lo suficientemente largas para ser seguras, dificultando que sean adivinadas o crackeadas.


Configuración:

Navega a Configuración del equipo  > Directivas > Configuración de Windows > configuración de seguridad > Directivas de cuentas >

Requisitos de Complejidad de Contraseña?



 es una configuración de seguridad en Windows que asegura que las contraseñas usadas por los usuarios cumplan con ciertos criterios de complejidad, haciéndolas más seguras y difíciles de adivinar o atacar. Esta política está diseñada para evitar contraseñas débiles, que pueden ser fácilmente comprometidas.



Configuración:

Navega a Configuración del equipo  > Directivas > Configuración de Windows > configuración de seguridad >  la contraseña debe cumplir los requisitos de complejidad.


Requisitos de Complejidad de Contraseña

Cuando esta política está habilitada, una contraseña debe cumplir con los siguientes requisitos:

  1. Longitud mínima: La contraseña debe tener al menos 8 caracteres (este es el valor por defecto, pero puede ajustarse mediante la política de "Longitud mínima de la contraseña").

  2. Tipos de caracteres: La contraseña debe contener caracteres de al menos tres de las siguientes cuatro categorías:

    • Letras mayúsculas (A-Z)
    • Letras minúsculas (a-z)
    • Números (0-9)
    • Caracteres especiales (por ejemplo, !, $, #, %)

Configuración de la Política de Historial de Contraseñas?

es una configuración de seguridad en Windows que evita que los usuarios reutilicen contraseñas antiguas. Esta política obliga a los usuarios a crear contraseñas nuevas que no hayan utilizado anteriormente, lo que ayuda a mejorar la seguridad al reducir la posibilidad de que contraseñas comprometidas se vuelvan a usar.




Configuración:

Navega a Configuración del equipo  > Directivas > Configuración de Windows > configuración de seguridad >  exigir  historial de contraseña

jueves, 2 de mayo de 2024

  

El programa Tecnólogo en Gestión de Redes de Datos se creó para brindar al sector productivo nacional la posibilidad de incorporar personal con altas calidades laborales y profesionales que contribuyan al desarrollo económico, social y tecnológico de su entorno y del país, así mismo ofrecer a los aprendices formación en configuración y gestión de servicios de red en servidores locales y en la nube, equipos activos de interconexión, infraestructura de voz sobre IP y redes inalámbricas, e implementación y monitoreo de políticas de seguridad de la información, todas tecnologías necesarias para la creación y soporte de infraestructura de TI (Tecnología informática) que esté al servicio de los objetivos de negocio del Sector Productivo, incrementando su nivel de competitividad y productividad requerido en el entorno globalizado actual.

La constante evolución y desarrollo tecnológico, la cada vez mayor adopción de las TIC en las empresas para su fortalecimiento y desarrollo empresarial ha generado un creciente potencial productivo para la Gestión de Redes y sistemas informáticos, que gracias al incremento de la demanda de sistemas de comunicación e intercambio de información requeridos por la industria y la adopción y desarrollo de políticas y normativas por parte del estado, ha identificado la necesidad de potenciar el área TIC como elemento fundamental para buscar una sociedad más equitativa, un sector productivo mucho más competitivo y unos ciudadanos más educados. El fortalecimiento y crecimiento socioeconómico tanto a nivel regional como nacional, dependen en gran medida de contar con un recurso humano calificado, capaz de responder integralmente a la dinámica empresarial del sector TI.



El SENA ofrece este programa con todos los elementos de formación profesional, sociales, tecnológicos y culturales, aportando como elementos diferenciadores de valor agregado metodologías de aprendizaje innovadoras, el acceso a tecnologías de última generación y una estructuración sobre métodos más que contenidos, lo que potencia la formación de ciudadanos librepensadores, con capacidad crítica, solidaria y emprendedora, factores que lo acreditan y lo hacen pertinente y coherente con su misión, innovando permanentemente de acuerdo con las tendencias y cambios tecnológicos y las necesidades del sector empresarial y de los trabajadores, impactando positivamente la productividad, la competitividad, la equidad y el desarrollo del país.


¿Qué es un hipervisor?

Un hipervisor (hypervisor), conocido también como supervisor de máquina virtual (VMM), es un software que crea y ejecuta máquinas virtuales (VM) y que, además, aísla su sistema operativo y recursos de las máquinas virtuales y permite crearlas y gestionarlas.

Cuando el sistema de hardware físico se usa como hipervisor, se denomina "host", y las múltiples máquinas virtuales que utilizan sus recursos se denominan "guests".

El hipervisor utiliza los recursos, como la CPU, la memoria y el almacenamiento, como un conjunto de medios que pueden redistribuirse fácilmente entre los guests actuales o en las máquinas virtuales nuevas.


Tipos de hipervisores

Para la virtualización, se pueden usar dos tipos diferentes de hipervisores: el tipo 1 y el tipo 2.

Hipervisor tipo 1: Nativo


El hipervisor de tipo 1, también conocido como hipervisor nativo o de servidor dedicado, se ejecuta directamente en el hardware del host y gestiona los sistemas operativos guest. Ocupa el lugar de un sistema operativo host y programa los recursos de las máquinas virtuales directamente en el hardware.

KVM, Microsoft Hyper-V y VMware vSphere son ejemplos de hipervisores de tipo 1.

Hipervisor tipo 2: Alojado





El hipervisor de tipo 2 también se conoce como hipervisor alojado, y se ejecuta en un sistema operativo convencional como una capa de software o una aplicación.

Funciona extrayendo los sistemas operativos guest del sistema operativo host. Los recursos de la máquina virtual se programan en un sistema operativo host, que después se ejecuta en el sistema de hardware.

VMware Workstation, Hyper-V Oracle VirtualBox son ejemplos de hipervisores de tipo 2.

¿Qué es un Switch Core ?